Míg az IP -hamisítás régebben sokkal komolyabb és gyakrabban visszaélésszerű kihasználás volt, mint most, időnként még mindig szorongást okoz a webmestereknek. Annak ellenére, hogy soha nem lehet teljesen biztonságban a hamisított támadásokkal szemben, vannak olyan dolgok, amelyekkel védelmet nyújthat webhelyéhez.
Lépések
1. lépés: Ismerje meg a kockázatokat
Ha nem ismeri ezt a kifejezést, az IP -hamisítás olyan gyakorlatot jelent, amikor különböző típusú szoftvereket használnak az IP -csomagok fejlécében található forrás- vagy célinformációk megváltoztatására. Mivel ezeket a csomagokat kapcsolat nélküli hálózaton keresztül küldik (a kapcsolat nélküli hálózatokban lévő csomagokat datagramoknak is nevezik), kézfogás nélkül is elküldhetők a címzettel, ami megkönnyíti a manipulációt. Az IP- vagy TCP-hamisítással való visszaélés számos módja (ez utóbbi manapság többnyire nem jelent problémát) folyamatosan csökkent az általános online biztonság javulásával, új protokollok kifejlesztésével és a felhasználók tudatosságának növekedésével, de még mindig vannak emberek, akik ezt használják aljas célokat. Az IP -hamisítás leggyakoribb visszaélései a következők:
- IP felhasználói hitelesítésen alapuló kihasználások - ahol a betolakodó azt a belső hálózat IP -jét adja ki, amelyen megpróbál áthatolni.
- Szolgáltatást megtagadó támadások-vagy közvetlenül oda, ahol a támadó módosítja az IP-csomagok célállomását, és elküldi azokat a célcímre; vagy közvetett, amikor a támadó kéréseket küld különböző reflektorokhoz vagy erősítőkhöz, az IP fejlécét hamisítva úgy, hogy azt sugallja, hogy a céloldal a csomag forrása. Ezt általában számos különböző reflektornak/erősítőnek küldik, amelyek mindegyike válaszol a céloldalra, néha olyan válaszsal, amely sokkal nagyobb, mint maga a kérés.
2. lépés. Állítsa be a szegély útválasztót csomagszűrésre
Ez megakadályozza az IP -hamisítás néhány lehetséges kihasználását. Az ingress szűrés megakadályozza azoknak a csomagoknak a fogadását, amelyek meghatározott IP címblokkból származnak, mint a fejlécben forrás. Ha helyesen hajtják végre, ez megakadályozza, hogy a támadók elárasztják a rendszert kérésekkel. A kimenő szűrés megakadályozza, hogy a csomagok elhagyják a hálózatot, ha a fejlécüket manipulálják, ami megakadályozza, hogy webhelyformáját erősítőként vagy reflektorként használják.
3. lépés. Kerülje a közvetlen IP -felhasználói hitelesítést
Ha nagy a hálózata, ne engedélyezze az IP -n alapuló belső hitelesítést. A további védelmi rétegek beállítása némi kényelmetlenséggel járhat, de sokkal biztonságosabb lesz a rendszer.
4. lépés. Támaszkodjon a titkosításra
Az olyan titkosítási protokollok, mint a HTTP Secure (HTTPS), a Secure Shell (SSH) és a Transport Layer Security (TLS), kiküszöbölik a hamisítás kockázatának nagy részét a csomagok titkosításával, hogy azok ne módosulhassanak a támadók által, és hitelesítést igényelnek a csomag fogadásakor.
5. lépés Válasszon megbízható internetszolgáltatót
Az IP -hamisítás veszélyének csökkentése érdekében az internetszolgáltatók többsége egy ideje kínál hálózati behatolási szűrést. Ez azt jelenti, hogy megpróbálnak együttműködni egymással a csomagok útvonalának megfigyelése és a megbízhatatlannak tűnő csomagok felderítése érdekében. Annak ellenőrzése, hogy szolgáltatója része -e ennek a megállapodásnak, lépés a helyes irányba.
6. Lépés az általános biztonságon
Látni, hogy az IP -hamisítás hogyan kombinálható más hasznosításokkal, a teljes beállítás biztonsági frissítése, mindig jó ötlet. Ez kiterjed a penetrációs teszteken és a kétfaktoros hitelesítés bevezetésén keresztül az alkalmazottak/partnerek oktatására az online biztonsági bevált módszerekre, például arra, hogy ne használjon nyilvános hálózatokat az érzékeny információk eléréséhez és hasonlók.
Lépés 7. Fektessen be a hamisítás -felderítő szoftverbe
Míg a fenti lépések végrehajtása tisztességes munkát végez az IP -hamisítás ellen, mégis szeretne valamit figyelmeztetni, ha szándékos áldozata lett. Szerencsére rengeteg szoftver létezik, amelyek segíthetnek ebben a kérdésben; csak meg kell találnia valamit, ami megfelel az igényeinek és a költségvetésének.